Última actualización: mayo 9, 2025
11.3.2 Módulo 11 – Prueba de evaluación de alertas Respuestas Español
1. ¿Cuál es la herramienta de detección de intrusiones basada en host que se integra en Cebolla de seguridad?
- Snort
- Wireshark
- Sguil
- OSSEC
Explicación: OSSEC, que se integra en Cebolla de seguridad, es un sistema de detección de intrusiones basado en host (HIDS) que puede llevar a cabo el monitoreo de la integridad de los archivos, el monitoreo de registros local, el monitoreo del proceso de sistemas y la detección de rootkit.
2. ¿Qué herramienta incluida en la Cebolla de Seguridad utiliza Snort para descargar automáticamente las nuevas reglas?
- PulledPork
- ELK
- Wireshark
- Sguil
Explicación: PulledPork es una utilidad de administración de reglas incluida en la Cebolla de Seguridad para descargar automáticamente las reglas de Snort.
3. ¿Qué herramienta incluida en la Cebolla de Seguridad es una interfaz de panel interactiva para los datos de Elasticsearch?
- Kibana
- Wireshark
- Sguil
- Zeek
Explicación: Kibana es una interfaz de panel interactiva para los datos de Elasticsearch. Permite la consulta de datos de NSM y proporciona visualizaciones flexibles de esos datos. Proporciona funciones de exploración de datos y análisis de datos de aprendizaje automático.
4. ¿Qué herramienta NIDS utiliza un enfoque basado en firmas y multithreading nativo para la detección de alertas?
Explicación: Suricata es una herramienta NIDS que utiliza un enfoque basado en firmas. También utiliza subprocesos múltiples nativos, lo que permite la distribución del procesamiento de flujo de paquetes en múltiples núcleos de procesador.
5. ¿Cuál de las siguientes herramientas es un sistema de detección de intrusiones basado en host integrado en la Cebolla de Seguridad?
- Wazuh
- Snort
- Suricata
- Zeek
Explicación: Wazuh es un HIDS que reemplazará a OSSEC en la Cebolla de Seguridad. Es una solución completa que proporciona un amplio espectro de mecanismos de protección de endpoints, incluyendo análisis de archivos de registro de host, supervisión de la integridad de archivos, detección de vulnerabilidades, evaluación de configuración y respuesta a incidentes.
6. ¿Cuáles son las tres herramientas de análisis integradas enla Cebolla de Seguridad? (Escoja tres opciones).
- Kibana
- Wireshark
- Snort
- Sguil
- Suricata
- OSSEC
Explicación: Según la arquitectura de la Cebolla de Seguridad, las herramientas de análisis son Sguil, Kibana y Wireshark.
7. ¿Qué función proporciona Snort como parte de la Cebolla de seguridad?
- para normalizar los registros de varios registros de datos de NSM para que puedan representarse, almacenarse y acceder a ellos a través de un esquema común
- para ver las transcripciones de pcap generadas por las herramientas de detección de intrusiones
- para generar alertas de intrusión en la red mediante el uso de reglas y firmas
- para mostrar capturas de paquetes completos para su análisis
Explicación: Snort es un NIDS integrado en la Cebolla de Seguridad. Es una fuente importante de los datos de alerta que se indexan en la herramienta de análisis Sguil. Snort utiliza reglas y firmas para generar alertas.
8. ¿Qué clasificación se utiliza para una alerta que identifica de manera correcta que se ha producido un ataque?
- Falso negativo
- verdadero positivo
- Falso positivo
- Negativo verdadero
Explicación: Un positivo verdadero se produce cuando una firma IDS e IPS se activa correctamente y se genera una alarma cuando se detecta tráfico incorrecto.
9. ¿Qué tipo de análisis se basa en condiciones predefinidas y puede analizar las aplicaciones que solo utilizan puertos fijos conocidos?
- Probabilístico
- Estadístico
- Archivo de registro
- Determinista
Explicación: El análisis determinista utiliza condiciones predefinidas para analizar las aplicaciones que cumplen con los estándares de la especificación, como realizar un análisis basado en puertos.
10. ¿Qué tipo de análisis se basa en diferentes métodos para establecer la probabilidad de que un evento de seguridad haya ocurrido o de que ocurra?
- Determinista
- Estadístico
- Probabilístico
- Archivo de registro
Explicación: Los métodos probabilísticos comprenden el uso de herramientas eficaces para crear una respuesta probabilística como resultado del análisis de las aplicaciones.
11. ¿Qué clasificación de alerta indica que los sistemas de seguridad instalados no están detectando los ataques?
- verdadero positivo
- Falso negativo
- Falso positivo
- Negativo verdadero
Explicación: Una clasificación de falso negativo indica que un sistema de seguridad no ha detectado un ataque real.
12. ¿Qué herramienta utilizaría un analista para iniciar una investigación de flujo de trabajo?
Explicación: Sguil es una aplicación basada en GUI utilizada por analistas especializados en seguridad para analizar eventos de seguridad de la red.